Prezentace se nahrává, počkejte prosím

Prezentace se nahrává, počkejte prosím

Škodlivé kódy Bezpečnost informačních systémů - referát

Podobné prezentace


Prezentace na téma: "Škodlivé kódy Bezpečnost informačních systémů - referát"— Transkript prezentace:

1 Škodlivé kódy Bezpečnost informačních systémů - referát
Jan Omasta 1 roč. EI, navazující

2 Pojem škodlivého kódu Laicky nazývané souhrnně jako počítačové viry.
„Počítačová infiltrace“ – neoprávněný vstup do počítačového systému Def: samostatně se reprodukující instrukční kód, tedy program vytvořený na úrovni strojového kódu, či vyššího programovacího jazyku.

3 Škodlivé kódy Zpravidla mívají tři části: Různorodé účinky.
spouštěcí, vlastní funkční, reprodukční. Různorodé účinky. Škodlivý kód <> špatně napsaný kód programu.

4 Trocha historie 1 Poprvé bylo označení "počítačový virus" použito výzkumníkem Fredem Cohenem v roce 1983. "Počítačový virus je počítačový program, který může infikovat jiný počítačový program takovým způsobem, že do něj zkopíruje své tělo, čímž se infikovaný program stává prostředkem pro další aktivaci viru."

5 Trocha historie 2 První viry: Brain a Stoned (1987) Místa útoku:
bootovací sektory tehdejších 5 a 1/4'' 360 KB disket, Master Boot Record (MBR) pevného disku.

6 Základní dělení infiltrací
Viry (počítačové viry) Červy (worms) Trojské koně (trojans) Speciální infiltrace Spyware, Adware Dialer Hoax

7 Počítačové viry (viruses) 1
podobnost s biologickými viry, napadení hostitele, vlastní replikace a přenos na dalšího hostitele, hostitel: spustitelné soubory, systémové oblasti disků, soubory, které spouští jiná aplikace (MS Word, VSB), maskování za datové formáty.

8 Počítačové viry (viruses) 2
Účinky virů: neškodné, otravné, ničící.

9 Viry elektronické pošty
Poštovní viry v binárních souborech Získání ových adres dalších obětí Replikace/rozesílání pevně dané SMTP servery, uživatelovy vlastní SMTP servery, vytvoření SMTP na portu 25.

10 Červi (worms) Pracují na nižší síťové úrovni než klasické viry.
Šíří se formou síťových paketů od infikovaného počítače k dalším. Využití bezpečnostních děr. Příklady: SQLSlamer, Lovsan/Blaster, Sasser

11 Trojské koně (trojans) 1
Méně častější než viry. Nejsou schopné sebereplikace. Spustitelný „*.exe“ soubor, pouze funkční část. Jediným bojem je smazání.

12 Trojské koně (trojans) 2
Password-stealing Sledují stisky kláves a „ukradená hesla“ odesílají. Destruktivní Likvidují, formátují, mohou to být i „*.bat“ soubory. Backdoor Slouží pro vzdálenou správu PC bez uživatelova vědomí. Komunikace a šíření zejména na bázi TCP/IP. Dropper, downloader Přenašeči dalších trojských koní. Proxy Trojan Odesílá z hostitele SPAM.

13 Speciální infiltrace Spyware Adware Dialer
odesílá „statistická“ data. Adware vnucuje uživateli reklamu. Dialer přesměruje vytáčené připojení k internetu přes „žluté stránky“ Hoax – poplašná zpráva ( , icq,…)

14 Závěr Nebezpečí z pohledu BIS. Ohrožení zejména MS Windows.


Stáhnout ppt "Škodlivé kódy Bezpečnost informačních systémů - referát"

Podobné prezentace


Reklamy Google